Codefest CTF 2018

Dr.Lafa

Green Team
30.12.2016
497
1 003
Недавно проходил ctf от hakerrank, на котором мы заняли 45-е место из 565. Райтапы на некоторые таски от меня:

Fortune Cookie
Заходим на сайт и видим, что мы не авторизованы
1535810379590.png


Смотрим в бурпе:
1535810487238.png

Сайт выставляет нам куки, но с ними нас так же не пускает к информации. Если заменить me на admin, то получим флаг
1535810561016.png


Typing Master
Сервер даёт нам задание "Ввести букву X1 n1 раз, букву X2 n2 раз и добавить сумму их аски-кодов". Получаем сообщение, с регулярками вычленяем нужные значения, формируем ответ и отправляем:
Python:
#!/usr/bin/env python
import socket, time
from pwn import *
import re
HOST = '34.216.132.109'
PORT = 9093

def main():
    r = remote(HOST, PORT)
    
    p = r.recvuntil("ASCII values.")
    log.info(p);
    
    ch = re.findall(r"'(.*?)'", p)
    n = re.findall(r"[0-9]", p)
    #x1 = int(p[11:14])
    
    n1 = int("".join(n[:3]))
    n2 = int("".join(n[3:]))
    PAYLOAD = ch[0]*n1 + ch[1]*n2 + str(ord(ch[0]) + ord(ch[1]))
    print data
    
    r.sendline(PAYLOAD)
    time.sleep(1)
    flag = r.recvuntil("}")
    print flag

if __name__=="__main__":
    main();
1535810913980.png
 
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab

🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →
🔴 Свежие CVE, 0-day и инциденты
То, о чём ChatGPT ещё не знает — обсуждаем в реальном времени
Threat Intel →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

HackerLab